Como resolvo o erro "Log group does not exist" para os logs de funções do Lambda no console do CloudWatch?

2 minuto de leitura
0

Quando tento visualizar os logs da minha função do AWS Lambda no console do Amazon CloudWatch, recebo um erro "Log group does not exist". Como resolvo o erro?

Breve descrição

Se não houver um grupo de logs para sua função do Lambda ao tentar visualizar os logs da sua função, o CloudWatch retornará o seguinte erro:

"Log group does not exist. The specific log group: <log group name> does not exist in this account or region."

Os logs são gerados depois que você executa sua função pela primeira vez. Se não houver um grupo de logs após invocar a função, geralmente é porque há um problema com as permissões do AWS Identity and Access Management (IAM) da função.

Para solucionar um erro de Log group does not exist do CloudWatch, confirme o seguinte:

Observação: para obter informações sobre problemas de log relacionados a permissões com o Lambda@Edge, consulte Service-linked roles for Lambda@Edge.

Resolução

No console do IAM, revise e edite a política do IAM para o perfil de execução da função do Lambda para que o seguinte seja verdadeiro:

  • As ações de gravação CreateLogGroup e CreateLogStream são permitidas.
    Observação: se você não precisar de permissões personalizadas para sua função, poderá anexar a política gerenciada AWSLambdaBasicExecutionRole. Essa política gerenciada permite que o Lambda grave logs no CloudWatch.
  • A região da AWS especificada no nome do recurso da Amazon (ARN) é a mesma da sua função do Lambda.
  • O recurso log-group inclui o nome da sua função do Lambda. Por exemplo, se sua função se chama myLambdaFunction, o log-group associado é /aws/lambda/myLambdaFunction.

**Abaixo está um exemplo de política que inclui as permissões necessárias para que uma função do Lambda acesse os logs do CloudWatch:
**

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "logs:CreateLogGroup",
            "Resource": "arn:aws:logs:region:accountId:*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Resource": [
                "arn:aws:logs:region:accountId:log-group:/aws/lambda/functionName:*"
            ]
        }
    ]
}

Informações relacionadas

Permissões do AWS Lambda

AWS OFICIAL
AWS OFICIALAtualizada há 3 anos